Блог Элкомсофт

«…Восстановление паролей, расшифровка данных,
мобильная и облачная криминалистика… »

Archive for the ‘Полезные советы’ Category

Методология извлечения данных из устройств под управлением iOS

Пятница, Ноябрь 2nd, 2018

На тему извлечения данных из смартфонов под управлением iOS написано множество статей и книг, в том числе и книга за нашим авторством. Тем не менее, хотя многочисленные статьи и могут подробно осветить тот или иной метод доступа к информации, их нельзя рассматривать в качестве прямого руководства к действию в отрыве от общей ситуации. В данной работе мы рассмотрим все шаги, которые необходимо предпринять по отношению к конкретному устройству с целью максимально увеличить шансы на успешное извлечение информации. Мы постараемся полностью описать всю цепочку шагов, включающую процесс конфискации, хранения и транспортировки устройства, методы презервации данных и последовательность использования методов извлечения и анализа информации. (далее…)

Андроид плохой и улучшенный

Пятница, Июль 20th, 2018

На прошлой неделе мы подробно рассмотрели причины, по которым смартфоны Apple были и будут быстрее актуальных флагманов на Android. Статья вызвала массу обсуждений, и мы решили развить тему. В этом выпуске — о том, как «улучшают» Android OEM-производители смартфонов и что получается из таких улучшений.

Андроид плохой и хороший

В этой статье ничего не будет об ошибках и неудобствах чистого Android – некоего эталона, состоящего из комбинации AOSP и сервисов Google. Именно такой Android устанавливается в смартфоны линеек Android One, Google Pixel и смартфоны некоторых производителей (например, Motorola и Nokia). Такой Android мы назовём «хорошим»: нравятся ли пользователю его особенности или нет, но именно так он был спроектирован. В сравнении с тем, что выходит с заводов большинства производителей смартфонов, «хороший» Android чаще бывает хорошо оптимизирован и с большей вероятностью будет регулярно обновляться – по крайней мере, у тех производителей, которые сделали «чистый Android» своей маркетинговой особенностью.

Здесь и сейчас мы поговорим о том, как производители – те самые HTC, LG, Samsung и прочие, — пытаются улучшить систему, и что из этого получается.

Свистелки: благие намерения по-азиатски

Первым, что нас встретит при включении любого новенького флагмана, будет анимированная заставка, бут-анимация. Американские производители скромны: на iPhone и iPad в течение всего процесса загрузки мы имеем счастье наблюдать лишь белое статичное яблоко. Смартфоны на Windows 10 Mobile радуют таким же статичным голубым логотипом Windows. Google значительно менее скромен, выводя весёлую разноцветную анимацию, которая ещё и отличается для разных версий Android. (далее…)

Наивные преступники: как обыватели прячут улики

Пятница, Июнь 29th, 2018

Эта публикация будет необычной. Мы не расскажем о найденных в iOS или Android уязвимостях и не поделимся опытом взлома паролей. Вместо этого мы поговорим о том, как обычные пользователи пытаются скрыть цифровые улики – и почему это иногда получается.

Причина, побудившая нас написать эту статью, достойна отдельного рассказа. Время от времени к нам обращаются за консультацией; как правило, мы в меру своих сил стараемся помочь экспертам и представителям правоохранительных органов. Несколько месяцев назад нас попросили прокомментировать документ – руководство для полицейских экспертов по поиску цифровых улик. Документ оказался настолько интересным, что, вдохновившись и испросив официального разрешения от его авторов, мы решили написать на его основе собственное исследования – взглянув, однако, на ситуацию под другим углом. Давайте рассмотрим методы и уловки, которыми подследственные пытаются запутать цифровой след и скрыть улики.

Наивные преступники

Почему преступники – наивные? Большинство подследственных, не являющихся членами преступных группировок, далеки от мира IT безопасности. Наивны и способы, которыми они пытаются замести цифровой след. Не смотря на это, многие уловки срабатывают именно так, как от них ожидалось просто по принципу «неуловимого Джо». Далеко не у каждого следователя будет достаточно времени, квалификации и мотивации на проведение подробного анализа цифровых улик – особенно если дело на первый взгляд не связано с кибер-преступностью. Помочь отыскать улики могут специализированные программы, автоматизирующие поиск и анализ улик, сокрытых с помощью «наивных» способов.

Какие же способы использует среднестатистический Василий П., чтобы сокрыть улики? Набор уловок невелик, а сами уловки достаточно нехитры. (далее…)

Быстрая зарядка и USB Power Delivery: Apple против сторонних блоков питания

Вторник, Июнь 5th, 2018

В конце апреля в статье Быстрая зарядка: стандарты, особенности и проблемы совместимости мы уже писали о разнообразии стандартов быстрой зарядки, проблемах совместимости и ошибках в реализации протокола Power Delivery. С выходом линейки устройств Apple, поддерживающих быструю зарядку, ситуация только усложнилась. Первой ласточкой стал iPad Pro 12.9, выпущенный в 2015 году и поддерживающий быструю зарядку по протоколу USB Power Delivery при условии использования фирменного кабеля USB-C > Lightning. Новое поколение устройств, включающее в себя iPad Pro 10.5, iPad Pro 12.9 (2017), а также iPhone 8, 8 Plus и iPhone X, также поддерживает быструю зарядку через фирменный кабель. Подтянулись и сторонние производители, наводнившие рынок зарядными устройствами и кабелями USB-C > Lightning, рекламирующими поддержку данных устройств. Но что-то пошло не так. (далее…)

Как Apple охраняет данные своих пользователей, препятствуя работе правоохранительных органов

Четверг, Май 31st, 2018

Какая мобильная платформа самая безопасная? Из актуальных мобильных систем с большим отрывом лидирует iOS, во многом за счёт тесной связки аппаратного и программного обеспечения. Если подключить iPhone, работающий на актуальной версии iOS и с неизвестным паролем к новому компьютеру, с него невозможно будет скачать даже фотографии, для доступа к которым в смартфоне с Android, что называется, есть варианты – от использования датчика отпечатков до разблокирования через Smart Lock.

Фотографии, конечно, важны, но они – даже не верхушка айсберга. В современном смартфоне хранятся пароли к веб-сайтам, включая банковские, и социальным сетям; данные приложений, чаты, история переписки, поисковых запросов и многое другое. Чем более интенсивно мы пользуемся смартфонами, тем больше информации в них накапливается и тем серьёзнее производители подходят к её защите.

Не стоит на месте и iOS. С каждой новой версией iOS разработчики Apple предпринимают все возможные шаги для усиления защиты данных – вашей защиты и ваших данных. Но не зашла ли компания слишком далеко? Несколько последних решений защитят исключительно от интереса со стороны правоохранительных органов, работающих с разрешения и одобрения суда. Попробуем разобраться, что это за решения и могут ли они защитить от действий злоумышленников, а не полиции. (далее…)

Быстрая зарядка: стандарты, особенности и проблемы совместимости

Среда, Апрель 25th, 2018

Смартфоны стремительно эволюционируют. С каждым новым поколением процессоры становятся всё быстрее, разрешение экрана – всё выше, приложения – всё прожорливее, а аккумуляторы… Аккумуляторы, по большому счёту, всё те же. За последние пять лет удельная ёмкость аккумуляторных батарей, устанавливаемых в смартфоны, осталась такой же или возросла незначительно. Попытки обойти физические ограничения приводят к печальным последствиям – достаточно вспомнить фиаско Samsung Galaxy Note 7.

Одним из способов снизить раздражение пользователей от того, что их телефон не доживает до конца дня, стало использование ускоренной зарядки. Маркетологи обещают то 50% заряда за полчаса, то полдня работы от 15-минутной зарядки, а то и вовсе – пять часов работы за 5 минут на зарядном устройстве [источник].

Сегодня мы займёмся не столько измерением скорости «быстрой зарядки» разных стандартов (это как раз не слишком интересно – именно по скорости заряда разница в пределах одного поколения технологий невелика), сколько исследованием совместимости стандартов, устройств и аксессуаров между собой. Подробно поговорим и о подводных камнях быстрой зарядки – влиянии разных способов заряда на ёмкость аккумулятора в длительной перспективе и вполне реальных опасностях от использования некоторых видов кабелей USB-C. (далее…)

Умные колонки: сравниваем Google Home, Amazon Echo и Harman Kardon Invoke

Среда, Март 7th, 2018

На западном рынке – бум «умных» колонок, работающих под управлением голосовых ассистентов Amazon Alexa, Google Assistant и Microsoft Cortana. В рамках исследований, которые мы проводим с целью анализа информации, попадающей в соответствующие «облачные» сервисы, в нашей лаборатории побывали многочисленные модели «умных» колонок, работающие под управлением всех трёх популярных голосовых ассистентов. (В скобках заметим: Apple HomePod с Siri – на очереди).

Если колонки уже есть в лаборатории – почему бы не сравнить их между собой? Наши впечатления от использования «умных» колонок – в «Лаборатории Элкомсофт»! Встречайте сравнение «умных» колонок с Alexa (Amazon Echo, Echo 2, Echo Plus, Echo Dot, а также Sonos One), Google Home и Harman Kardon Invoke (Cortana)! (далее…)

Биометрическая аутентификация в смартфонах: удобство против безопасности

Пятница, Декабрь 1st, 2017

Биометрические механизмы аутентификации стали использоваться в смартфонах не так давно. Всего четыре года назад дактилоскопический сканер появился в iPhone 5s. До той поры отдельные попытки интегрировать сканеры отпечатков предпринимались производителями и раньше, но ничего хорошего из этого не выходило.

Прогресс не стоит на месте. Со временем производители встраивали новые способы биометрической аутентификации. Разблокирование по лицу в Android Smart Lock, подсистема Windows Hello, позволяющая разблокировать смартфоны Lumia 950 и 950 XL по результатам сканирования радужной оболочки глаза, а также новейшая разработка Apple – система Face ID, сканирующая трёхмерную модель лица пользователя. Как обстоят дела с биометрией сегодня и стали ли наши смартфоны более безопасными от повсеместного внедрения сканеров отпечатков? Этой публикацией мы открываем серию статей, посвящённых методам биометрической аутентификации в современных смартфонах. Для начала поговорим о самом старом и самом популярном на сегодняшний день способе – датчиках отпечатков пальцев. Начнём наше исследование с устройств Apple – iPhone и iPad, оборудованных датчиком Touch ID. (далее…)

Резервные копии мобильных устройств: Android

Понедельник, Август 28th, 2017

В прошлом месяце мы рассмотрели отличную реализацию резервного копирования данных на примере устройств Apple iOS. А как обстоят дела на других платформах? Сегодня мы рассмотрим главного антагониста iOS – платформу Google Android. Как сохранить данные с root-доступом и без? Каким образом восстановить данные из резервной копии, можно ли, а главное – нужно ли это делать?

Резервные копии: Google Android

Определимся с терминологией. В этой статье мы будем писать исключительно про ту разновидность Android, которая поставляется с сервисами Google. Открытый исходный код, AOSP, сторонние прошивки нас сейчас не интересуют: количество их пользователей минимально, при этом создавать и восстанавливать резервные копии данных при прошивке очередного «кастома» эти пользователи отлично умеют. Тема сегодняшней беседы касается остальных 99% пользователей, которые хотят открыть коробку, ввести логин и пароль от учётной записи и получить что-то работоспособное.

В данном исследовании мы использовали порядка десятка устройств от ASUS, Google Nexus и Pixel, LG, Motorola, Sony. Тестировалось как восстановление данных на то же устройство после сброса к заводским настройкам, так и миграция данных на другое устройство.

Итак, какие же механизмы резервного копирования доступны в Android? От пестроты доступных решений просто глаза разбегаются. Начнём, пожалуй, с приложений, которые поставляются производителями устройств. (далее…)

Использование утечек паролей для ускорения атак

Четверг, Февраль 16th, 2017

В предыдущей статье мы исследовали возможность использования паролей пользователя, извлечённых из его компьютера или из «облака», для ускорения взлома файлов с сильной защитой. Для обычных пользователей использование этого подхода срабатывает в 60-70% случаев. Сегодня же мы рассмотрим другой подход, в процессе которого используем самые популярные пароли из тех, которые «утекли» из крупных онлайновых сервисов в результате хакерских атак.

(далее…)